20222422 2024-2025-1 《网络与系统攻防技术》实验七实验报告

一、实验内容

(一)学习内容回顾

1、Web安全基础:
前端技术:介绍了HTML、JavaScript、CSS等前端技术。
后端技术:讲解了Web后端技术,主要使用各种库、API、Web服务等技术搭建后端应用体系,如C、Java、PHP、Python和C#等。

2、Web安全的常见威胁类型:
(1)SQL注入:详细介绍了SQL注入的原理和示例,包括如何通过修改URI参数来构造恶意SQL语句,进而攻击数据库。如通过login.php?user=admin'--&pwd=f绕过登录验证,或尝试执行DROP TABLE users;等恶意SQL语句。

(2)XSS跨站脚本攻击:解释了XSS攻击的定义、危害和类型,包括持久型或存储型XSS、反射型XSS和基于DOM的XSS。例如,通过存储恶意脚本在服务器端,或构造反射型XSS攻击链接,诱使用户点击,进而执行恶意脚本。

(3)CSRF跨站请求伪造:阐述了CSRF攻击的原理和示例,如黑客通过构造包含恶意参数的链接,诱使用户在当前已登录的Web应用程序上执行非本意的操作。

(二)实验内容

(1)简单应用SET工具建立冒名网站

(2)ettercap DNS spoof

(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。

(4)理解常用网络欺诈背后的原理,提高防范意识,并提出具体防范方法。

二、实验过程

(一)简单应用SET工具建立冒名网站

攻击机:192.168.198.131(kali)

1、打开SET工具。
setoolkit

image

显示条目如下:
Social-Engineering Attacks:社会工程学攻击
Penetration Testing (Fast-Track):快速追踪渗透测试
Third Party Modules:第三方模块
Update the Social-Engineer Toolkit:更新社会工程学工具包
Update SET configuration:更新SET的配置文件
Help, Credits, and About:帮助、致谢和关于信息

2、选择第一个(社会工程学攻击)

image

出现如下选项:
Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量
Website Attack Vectors:网页攻击向量
Infectious Media Generator:感染式媒介生成器
Create a Payload and Listener:创建有效载荷和监听器
Mass Mailer Attack:海量邮件攻击
Arduino-Based Attack Vector:基于Arduino的硬件攻击向量
Wireless Access Point Attack Vector:无线热点攻击向量
QRCode Generator Attack Vector:二维码攻击向量
Powershell Attack Vectors:Powershell攻击向量
Third Party Modules:第三方模块

3、选择第二个(网页攻击向量)

image

出现如下选项:
Java Applet Attack Method:利用Java小程序中的漏洞执行恶意代码进行攻击。
Metasploit Browser Exploit Method:使用Metasploit框架中的浏览器漏洞利用方法,远程控制或攻击目标浏览器。
Credential Harvester Attack Method:通过创建虚假的登录页面或钓鱼网站,收集用户的凭证信息。
Tabnabbing Attack Method:一种网络钓鱼攻击手法,通过改变用户浏览网页的标签及接口,诱导用户输入敏感信息。
Web Jacking Attack Method:顶网攻击方法,通过劫持网站或篡改其内容,诱骗用户执行恶意操作或输入敏感信息。
Multi-Attack Web Method:多点Web攻击方法,综合运用多种技术手段对目标网站进行攻击。
HTA Attack Method:利用HTA文件的特性,执行恶意代码或脚本进行攻击。

4、选择第三个(通过创建虚假的登录页面或钓鱼网站,收集用户的凭证信息)

image

有如下选项:
Web Templates:网页模板
Site Cloner:网站克隆器
Custom Import:自定义导入

5、选择第二个(网站克隆器)

image

输入ip:此处直接用虚拟机ip,所以直接点回车确认
克隆网站:https://mail.besti.edu.cn/(学院邮箱网站)

6、打开浏览器访问192.168.198.131(攻击机ip):

image

发现克隆成功

7、在此输入登录信息

image

发现可以看到用户名和加密后的密码

(二)ettercap DNS spoof

1、将网卡改成混杂模式,从而可以接收任意数据包。
ifconfig eth0 promisc

image

2、编辑ettercap工具用于定义DNS记录和进行DNS欺骗攻击的配置文件
vi /etc/ettercap/etter.dns

在文件中添加两条DNS记录:

www.baidu.com A 192.168.198.131

*.baidu.com A 192.168.198.131

image

3、查看网关
route -n

image

得到IP地址为192.168.198.2

4、打开ettercap工具
ettercap -G

image

5、扫描局域网得到存活主机(点击勾再点击放大镜图标)

image

靶机WindowsXP:192.168.198.148
网关:192.168.198.2

6、将靶机加入target1,将网关加入target2。

image

7、点击地球图标打开MITM菜单,点击ARP poisoning,再点击ok

image

8、打开ettercap菜单,选择manage Plugins,双击开启dns_spoof

image

9、在靶机中ping www.baidu.com

image

发现回应的是攻击机(kali)的IP地址,DNS欺骗攻击成功

(三)结合应用两种技术,用DNS spoof引导特定访问到冒名网站

1、重复之前的步骤,打开setoolkit,选择第一、二、三、二个选项,开始克隆网站,选择天翼快递网站http://tykd.com/User/reg/

image

2、修改/etc/ettercap/etter.dns文件,添加三条记录:

tykd.com A 192.168.198.131

*.tykd.com A 192.168.198.131

www.tykd.com A 192.168.198.131

image

3、使用命令route -n查看网关

image

网关为:192.168.198.2

4、使用命令ettercap -G打开ettercap菜单,扫描局域网得到存活主机

image

靶机:192.168.198.148(win xp)
网关:192.168.198.2

5、将靶机加入Target 1,网关加入Target 2:

image

6、之后和之前的步骤一样,最后点击dnf_spoof

image

7、在Windows XP 中访问www.tykd.com

image

发现接收到访问等信息:

image

说明靶机访问的实际上是克隆的网站,相比之前更加具有欺骗性

(四)提出具体防范方法

1、通过手动在每台设备上配置静态ARP表,确保每个IP地址和MAC地址对应的关系是固定的。攻击者无法修改静态ARP表中的条目,但是操作繁琐。

2、通过配置IP-MAC绑定列表来限制某个IP地址只能对应某个特定的MAC地址,这样可以防止攻击者伪造ARP包。

3、通过网络监控工具定期检查ARP缓存中的条目,发现不正常的变化或多重IP-MAC映射时,及时报警。

4、通过配置防火墙规则,过滤掉异常的ARP流量,防止攻击者通过伪造ARP包来篡改网络通信。

5、通过教育网络管理员和用户,增强对ARP欺骗的认知,提升他们发现和应对网络攻击的能力。

三、问题及解决方案

  • 问题1:在结合两种技术的时候发现克隆网站总是报错,无法成功克隆
  • 问题1解决方案:最后也没找到原因,但是通过重新启动kali就解决了
  • 问题2:在ettercap DNS spoof的时候总是不成功
  • 问题2解决方案:发现是因为没有把网卡设置为混杂模式,设置后得以解决

四、学习感悟、思考等

在本次实验中,我使用了SET工具建立冒名网站,并了解了如何伪造一个看似真实的钓鱼网站。在这个实验过程中,我模拟了一个常见的网络钓鱼网站,利用它来诱使用户输入敏感信息。我也使用了ettercap工具进行DNS欺骗攻击。将用户的网络请求劫持到攻击者指定的目标地址。这一部分的实验让我进一步理解了DNS欺骗的工作原理。最后我结合了SET工具和ettercap进行了一次更为复杂的攻击实验——利用DNS欺骗引导受害者访问冒名网站。这一环节将前两种技术结合在一起,模拟了一个实际的网络攻击场景。通过DNS欺骗,我能够将用户的请求劫持到我所建立的冒名网站上,而受害者可能会在不知情的情况下输入个人信息。

经过这次实验,我深刻意识到网络安全防范的重要性。许多攻击手段往往通过隐蔽的方式进行,攻击者通常借助社会工程学手段,利用人们的疏忽和信任实施攻击。因此,提高用户的安全意识,增强对网络攻击的警惕性,是防范网络欺诈的关键。

posted @ 2024-12-06 11:09  某热心市民  阅读(23)  评论(0编辑  收藏  举报